Про интернет

Подборка новостных лент с тематических сайтов об интернете, таких как: Роем.Ру, vc.ru, Хабрахабр и другие.

Редакция Spark.ru: Топ статей Spark

Что читали чаще всего в 2018 году. Отобрали самые читаемые материалы — о дизайне, предпринимательстве, биохакинге и таргетинге...

Все блоги / Про интернет

Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Часть 6

Часть 6. Получение учетных данных (Credential Access) Ссылки на все части: Часть 1. Получение первоначального доступа Часть 2. Выполнение Часть 3. Закрепление Часть 4. Повышение привилегий Часть 5. Обход защиты Заполучив учетные данные злоумышленник получает доступ или даже контроль над системой,...

Все блоги / Про интернет

От джуниора до директора: байки одного безопасника

На старте карьеры кажется, что более успешные коллеги далеко пошли, потому что с самого начала знали, в каком направлении нужно прикладывать усилия. Но со временем появляется понимание, что «тайного знания» о некой «выигрышной последовательности действий» нет и быть не может. Однако вполне можно...

Все блоги / Про интернет

Импортозамещение — эпитафия от цифроизации

После тщательного изучения практики и теории вопроса «импортозамещения» на основе новой информации (тестов, поисков решения, и уже новых документов), я пришел к неутешительному выводу- что в реальности дела обстоят, как и во всех остальных новомодных веяниях, без приятных сюрпризов. По замечаниям...

Все блоги / Про интернет

[Перевод] Практические советы, примеры и туннели SSH

Практические примеры SSH, которые выведут на новый уровень ваши навыки удалённого системного администратора. Команды и советы помогут не только использовать SSH, но и более грамотно перемещаться по сети. Знание нескольких трюков ssh полезно любому системному администратору, сетевому инженеру или...

Все блоги / Про интернет

[Из песочницы] Хакнуть Госуслуги – можно, если очень нужно

Всем привет, дорогие хабравчане! Это небольшая история – пример применения технических навыков в обход системы в своих целях. Модератор: Внимание! Данный текст является описанием возможности в экспериментатаорских целях. Напоминаем, что повтор подобных действий может привести к нарушению...

Все блоги / Про интернет

МТТ Бизнес: Советы юриста: как открыть ИП в 2019 году

Всем привет! Сегодня у нас пошаговая инструкция, как быстро и безошибочно открыть ИП. Разобраться во всех тонкостях нам поможет ведущий юрисконсульт МТТ – Александр Серов....

Все блоги / Про интернет

[Перевод] Фаззинг в стиле 1989 года

С наступлением 2019 года хорошо вспомнить прошлое и подумать о будущем. Оглянемся на 30 лет назад и поразмышляем над первыми научными статьями по фаззингу: «Эмпирическое исследование надёжности утилит UNIX» и последующей работой 1995 года «Пересмотр фаззинга» того же автора Бартона Миллера. В этой...

Все блоги / Про интернет

Mkcert: валидные HTTPS-сертификаты для localhost

В наше время использование HTTPS становится обязательным для всех сайтов и веб-приложений. Но в процессе разработки возникает проблема корректного тестирования. Естественно, Let’s Encrypt и другие CA не выдают сертификаты для localhost. Традиционно есть два решения. Читать дальше →...

Все блоги / Про интернет

Уязвимости Киевстара: 1) разбор предыдущего поста про пароли + 2) инфо о покупках, проходящих через сервисы Киевстара

Привет. Я тот, кто полгода назад получил логины и пароли Киевстара от таких важных сервисов, как: JIRA, Amazon Web Services, Apple Developer, Google Developer, Bitbucket и многих других, зарепортил их по Bug Bounty и получил 50 долларов различные комментарии к репостам моей публикации. Например:...

Все блоги / Про интернет

BYYD: Оптимизация контента как часть стратегии мобильного маркетинга

Маркетинг для мобильных устройств может быть довольно сложным — особенно, если вести работу так же, как и с пользователями десктопов. Возможно, для вас это будет новостью, но мобильные пользователи взаимодействуют с Интернетом совсем не так, как их коллеги. Оптимизация контента для устройств с...

Все блоги / Про интернет

[Перевод] Конференция DEFCON 18. Практический шпионаж с помощью мобильного телефона. Часть 2

Конференция DEFCON 18. Практический шпионаж с помощью мобильного телефона. Часть1 Мы хотим применить определённые методы, чтобы ускорить захват телефонов фальшивой сетью. На данный момент у нас есть простой перехватчик IMSI, вы можете попробовать позвонить и услышать записанное мною предупреждение....

Все блоги / Про интернет

Onset: 3 "агрегатных состояния" достигающего цель

Время отдыхать закончилось, и пора приступать к реализации желаний и целей, которые мы поставили на следующий год. Но почему у кого-то всегда всё получается, а других не очень? Попытаемся в этом разобраться, сравнив состояния людей с физическими веществами....

Все блоги / Про интернет

За информацию о взломе WhatsApp и iMessage объявлена награда в $1 млн

Источник: cnn.com В мире немало компаний, которые работают в поле информационной безопасности, но как бы в обратном направлении. Такие организации покупают информацию о способах взлома известных и не очень сервисов и приложений, а также покупают эксплоиты. Одна из таких организаций, Zerodium,...

Все блоги / Про интернет

[Перевод] Исследователь опубликовал пример рабочего кода червя для Facebook

Одна группировка уже злоупотребляет этой проблемой, размещая спам на стенах пользователей Польский исследователь безопасности в конце декабря опубликовал детали и пример рабочего кода, который можно использовать для создания обладающего всеми необходимыми возможностями червя для Facebook. Этот код...

Все блоги / Про интернет

[Перевод] Конференция DEFCON 18. Практический шпионаж с помощью мобильного телефона. Часть1

Добро пожаловать на презентацию «Практический шпионаж с помощью сотового телефона». Прежде чем мы начнем, сделаю пару замечаний по поводу конфиденциальности. В-первых, звонок по сотовому телефону может быть записан прямо во время разговора. Сюрприз! Так что если вы не хотите, чтобы ваш звонок был...

Все блоги / Про интернет

Как взять сетевую инфраструктуру под свой контроль. Часть третья. Сетевая безопасность

Т.к. эта глава получается довольно объемной, то я решил публиковать ее по частям. Сетевая безопасность. Часть первая. Нет смысла говорить о полном устранении security рисков. Мы в принципе не можем снизить их до нуля. Также нужно понимать, что при стремлении сделать сеть более и более безопасной...

Все блоги / Про интернет

Взломана DRM-защита Widevine L3

На днях специалист по кибербезопасности Дэвид Бьюкенен из Великобритании заявил об успешном взломе технологии защиты аудио/видео контента Widevine L3. Взлом дает возможность дампить все данные, которые передаются через защищенный этой технологией канал связи. Widevine L3 является разработкой...

Все блоги / Про интернет